流密码算法论文-夏文涛,潘森杉,王良民

流密码算法论文-夏文涛,潘森杉,王良民

导读:本文包含了流密码算法论文开题报告文献综述及选题提纲参考文献,主要关键词:超轻量级流密码,无线射频识别,动态初始化,硬件实现

流密码算法论文文献综述

夏文涛,潘森杉,王良民[1](2019)在《一种面向RFID的超轻量级流密码算法》一文中研究指出针对无线射频识别(RFID)系统安全性较低的问题,提出一种适用于RFID标签的超轻量级流密码算法Willow。根据正差集性质选取函数抽头,以增加猜测确定攻击的复杂度。采用动态初始化方式并使用位数较小的计数器进行密钥索引和初始化,从而降低算法的电路面积和功耗。在Design Compiler上进行对比实验,结果表明,与Grain-v1、Plantlet等算法相比,Willow算法的延迟和功耗均较低,其在硬件性能和安全性上取得了较好的折中。(本文来源于《计算机工程》期刊2019年10期)

赵毅[2](2019)在《基于复杂混沌系统的流密码算法研究》一文中研究指出近年来,因数据泄露造成的安全问题屡见不鲜,信息安全不仅与个人息息相关,而且在我国已经上升到了国家安全战略的高度,得到空前的重视。将一些非传统的方法引入信息安全领域,成为学术界研究的热点。流密码系统广泛应用于无线通信中,因此将具有伪随机性,不可预测性的混沌系统用于设计流密码算法得到研究者的重视。在常用的复杂混沌系统中,时空混沌由于其在时间和空间上都存在混沌的行为特征,因此得到了广泛的应用,它的典型例子是耦合映像格子(CML)模型,具有较多正的Lyapunov指数,系统在时间及空间方向上都是混沌的,其动力学行为非常丰富而复杂,所以非常适合用来设计流密码算法。但是在二维耦合映像格子模型的应用过程之中,研究者们往往直接将其应用到流密码算法的设计之中,很少有研究者对该混沌系统本身所具有的密码学相关性能进行系统的分析,使得它在混沌保密通信的应用缺少足够的理论支撑。因此,本文针对这些需要继续深入的研究点开展了相关的研究。同时发现其概率密度随参数的变化过程之中发现无论如何组合其参数的设置,系统的概率密度的取值并不均匀,因此从密码学的应用角度出发,对耦合映像格子模型特性进行了分析并对其在流密码中的应用进行了研究。本文完成的主要研究工作如下:1.基于分段Logistic映射(PLM)的二维耦合映像格子(2D CML)模型,给出了Lyapunov指数谱的解析式,并对模型的密码学相关性能进行了分析。研究结果为模型的应用提供了理论依据。2.针对2D CML模型概率密度不均匀的问题,提出了为每个格子添加数值不同的偏移量来实现概率密度的近似均匀化的解决方案。对均匀化后的2D CML模型进行了分析,分析结果显示该模型具有更好的密码学相关性能。3.以均匀化后的2D CML模型为基础部件,结合非线性函数和分区元胞自动机,设计出一种兼具效率和安全性的流密码算法。4.使用NIST测试工具对本文提出的算法进行随机性测试,并在安全性、相关性、效率等方面也进行了相应分析,验证了本文提出的算法是安全和有效的。(本文来源于《重庆邮电大学》期刊2019-03-02)

崔婷婷[3](2018)在《分组密码算法和流密码算法的安全性分析》一文中研究指出当今是一个网络时代,人们的生活方式与过去相比发生了很大的变化,足不出户就可以通过网络解决衣食住行中的绝大多数需求,例如,用淘宝网购买所需、用支付宝进行日常支付、用电子银行转账等等。生活变得快捷而又方便。然而,事物都有两面性,伴随着生活的便捷而来的是财产安全和个人隐私的保障问题。这时,密码的使用就是在网络上对我们进行保护的一个关键技术点。它是类似防火墙似的存在,是一切网络活动的基石。在网络传输时一般使用的是对称加密算法来进行加密操作,如流密码算法和分组密码算法。因此,对现有的被广泛重视和使用的分组密码算法和流密码算法的安全性进行研究和分析是非常有必要的。在本文中,首先,我们针对分组密码算法建立统计积分区分器和多结构体统计积分区分器新模型,并将模型应用于实际算法中;其次,基于MILP方法首次将S盒的差分特征和线性特征考虑进不可能差分路线和零相关路线的自动化搜索中,首次给出ARX算法通用的不可能差分路线和零相关路线的自动化搜索方法,并将该方法应用于实际算法中;最后,在相关密钥场景下利用不可能差分方法给出流密码算法Lizard的安全性分析结果。具体结果如下。提出分组密码算法统计积分区分模型,并利用该模型理论破解Skipjack变种算法、给出CAST-256的最优攻击结果和IDEA的最优积分攻击结果:积分攻击是对称密码领域最强大的分析方法之一,被广泛的应用于分组密码算法的安全性分析中。它是基于概率为1的平衡特性来构建区分器。攻击者可以通过固定输入的一部分比特而遍历剩下的所有比特的可能取值,观察相应的输出值在某些比特上是否为均匀分布来区分真实算法和随机置换。为了增加积分区分器的覆盖轮数,攻击者通常会在整个明文空间的限制条件下以特定的结构来遍历更多的明文比特以使得平衡特性依然成立。然而这一要求限制了积分攻击在很多算法分析中的应用。在本文中,为降低积分分析中使用的数据复杂度,我们基于超几何分布和多项分布为算法和随机置换构造不同的概率分布来进行区分,从而构建了统计积分这一新模型。这个新模型所需要的数据量与传统的积分区分器所需的数据量相比降低了很多。利用该模型我们对Skipjack变种算法、CAST-256和IDEA算法进行改进分析。Skipjack算法是美国NSA设计并公开的首个分组密码算法。这个算法抵抗不可能差分攻击的能力较弱。为了加强Skipjack抗截断差分类攻击的能力,Knudsen等人给出了 Skipjack算法的一个变种算法Skipjack-BABABABA。本文中,我们利用统计积分区分新模型首次成功破解了 Skipjack的变种算法Skipjack-BABABABA。CAST-256算法是由Adams等人在SAC'97上提出的一个分组密码算法。从其提出至今,许多分析结果被陆续给出,如差分分析、线性分析、飞去来器分析和零相关线性分析等。在本文中,我们利用统计积分区分器模型来攻击CAST-256 算法。首先,我们给出 CAST-256 算法一个 29 轮的攻击结果。这个攻击需要296.8个选择明文、2219.4次加密、273字节存储。通过对时间复杂度和数据复杂度之间进行折中,这个攻击也可以使用283.9个选择明文、2244.4次加密和266字节存储进行。据我们所知,这是在单密钥场景且无弱密钥假设下CAST-256算法的最优攻击结果。IDEA算法是由Lai和Massey在1991年提出的分组密码算法,现被广泛的用于多个安全应用中,如IPSec和PGP。在本文中,我们利用统计积分区分器模型来攻击IDEA算法。我们首次给出了 IDEA算法的一个2.5轮的积分区分器,这个区分器是至今为止IDEA算法最长的区分器。基于这个区分器,我们成功给出了 IDEA算法的一个4.5轮密钥恢复攻击结果。这个攻击需要258.5个已知明文、2120.9次加密和246.6字节存储来完成。从攻击轮数角度看,这个攻击是目前IDEA算法最优的积分攻击结果。提出多结构体统计积分区分模型,并利用该模型给出AES算法在秘密密钥下的最优积分区分结果和(类)AES算法的最优已知密钥区分攻击结果:统计积分区分模型有一定的局限性,我们仅仅考虑了使用区分器输出上的一个平衡特性。在一些场景下,积分区分器的输出处同时存在多个平衡特性;在另一些场景下,区分器需要同时使用多个数据结构体才能有效。针对前者,使用统计积分区分器模型会浪费一些积分特性;针对后者,现有的统计积分区分器不能适应于这样的场景。为了扩展统计积分区分器模型以便用于更多的场景中,我们构造了多结构体统计积分区分模型。利用该模型我们对AES在秘密密钥下的积分区分攻击进行改进,给出(类)AES算法的最优已知密钥区分攻击。AES(Advanced Encryption Standard)是由美国国家标准与技术研究所(NIST)发布的一个标准分组密码算法,已被广泛的应用于数据加密算法、哈希函数和认证加密方案等。研究AES的区分攻击可以帮助算法设计者和分析者来评估相关算法的安全界限。利用多结构体统计积分模型,我们给出了一个在秘密密钥和秘密S盒场景下5轮AES算法的选择密文区分攻击结果。该攻击所需的数据、时间和存储复杂度分别为2114.32个选择密文、2110次加密和233.32的存储。这个积分区分器是AES算法迄今为止在秘密密钥和秘密S盒场景下最优的积分区分结果。除此之外,我们将多结构体统计积分模型应用于AES算法的已知密钥区分器中。改进了 Gilbert给出的原有结果。以242.61的时间复杂度完成对8轮AES的已知密钥区分攻击,以259.60的时间复杂度完成对全轮AES的已知密钥区分攻击。从时间复杂度的角度来看,我们给出的区分器是AES在已知密钥场景下最优的区分结果。另外,AES算法采用的宽轨道设计思想被广泛的用于哈希函数的设计中,如ISO标准哈希函数Whirlpool、国际重要的轻量级哈希函数PHOTON和SHA-3评选竞赛最后一轮的五个候选算法之的Gr(?)stl算法等。这些算法的压缩函数均采用类AES算法设计而成。哈希函数本身的安全性直接取决于内部置换的安全性,即类AES算法在已知密钥场景下的安全性。与AES算法的已知密钥区分攻击方法类似的,我们可以将多结构体统计积分模型用于类AES算法的已知密钥区分中。分别给出Whirlpool、Gr(?)stl-256和PHOTON的内部置换在已知密钥场景下最优的区分结果。提出基于MILP的不可能差分路线和零相关路线自动化搜索工具:不可能差分分析和零相关线性分析是对称密码领域有力的分析手段。现有多个用于搜索带S盒算法的不可能差分路线的自动化工具,然而这些工具往往只关注于算法的线性层性质而将S盒理想化。事实上,在现实中理想的S盒并不存在,因而在理想S盒下搜出的差分路线有可能在实际中并不存在。在本工作中,我们首次将S盒的差分特征和线性特征考虑进不可能差分路线和零相关线性路线的搜索中,提出基于MILP自动化搜索带S盒算法的不可能差分路线和零相关路线的方法。除此之外,我们首次给出针对ARX算法的通用不可能差分路线和零相关线性路线的自动化搜索方法。作为应用实例,我们将该方法应用于HIGHT、SHACAL-2、LEA、LBlock、Salsa20 和 Chaskey 中,改进了 HIGHT、SHACAL-2、LEA和LBlock算法现有的(相关密钥)不可能差分路线或零相关路线,首次给出Salsa20和Chaskey中使用的置换的不可能差分路线。相关密钥场景下Lizard算法的安全性分析:Lizard是由Hamann等人在ToSC 2016上提出的一个抗生日攻击的流密码算法。算法以120比特密钥和64比特Ⅳ为输入,内部状态为121比特,输出一个至多218比特的密钥流。设计者声明该算法抗密钥恢复攻击的安全性为80比特,抗区分攻击的安全性为60比特。基于Banik等人利用碰撞对来恢复密钥的思想,在本文中,我们利用猜测复合密钥的方法在单密钥场景下直接将密钥恢复阶段增加1轮从而给出227步的攻击结果,这在单密钥场景下是Lizard算法的最优密钥恢复结果;在相关密钥场景下将攻击改进到233步,使得Lizard算法的安全冗余仅剩23步(共256步)。在相关密钥场景下,首先我们通过选择密钥差分拉长不可能差分路线来进行密钥恢复攻击。然而,密钥差分的引入带来的一个问题是内部状态的某些比特上的不确定性。为了克服这一问题,我们提出了“slide-collision”技术。除此之外,我们发现了一旦知道一个碰撞对,在相关密钥场景下,无需询问算法本身即可确定额外的264碰撞对。这个发现可直接应用于Lizard使用的FP(1)模式,也可以用于选择性伪造和输出预测。(本文来源于《山东大学》期刊2018-05-25)

[4](2018)在《ZUC-256流密码算法》一文中研究指出为了应对5G通信与后量子密码时代的来临,本文提出ZUC-256流密码.ZUC-256流密码是3GPP机密性与完整性算法128-EEA3和128-EIA3中采用的ZUC-128流密码的256比特密钥升级版本,与ZUC-128流密码高度兼容.ZUC-256流密码的设计目标是提供5G应用环境下的256比特安全性;其认证部分在初始向量不可复用的条件下支持多种标签长度.(本文来源于《密码学报》期刊2018年02期)

李瑞林,胡娇,唐朝京[5](2018)在《卫星电话GMR-2流密码算法碰撞特性分析》一文中研究指出研究了卫星电话GMR-2流密码算法的碰撞特性,以算法的F组件为桥梁,通过分析密钥差分与算法F组件输出碰撞以及F组件输出碰撞与密钥流字节碰撞之间的联系,最终得到密钥差分与密钥流碰撞之间的关系。研究表明,对于相同的帧号,当密钥对只在某一个字节上有差分,且差分的前4 bit与后4 bit相等时,该密钥对将以高概率使密钥流发生碰撞。实验结果显示,密钥流碰撞概率为2~(-8.248),远远高于理想碰撞概率2~(-120)。这再次证明了GMR-2加密算法存在较大的安全隐患。(本文来源于《通信学报》期刊2018年02期)

张晓燕,徐允庆[6](2016)在《基于正交拟群的流密码算法》一文中研究指出利用正交拟群的特点,克服Edon80的弱点,设计了称为Double40的二进制加法同步流密码算法.它基于一对8阶相互正交的自正交拟群,使得Johansson和Hell的密钥恢复攻击对Double40无法奏效.(本文来源于《宁波大学学报(理工版)》期刊2016年02期)

刘兆龙[7](2016)在《基于混沌的流密码算法研究》一文中研究指出随着信息技术的不断发展,私密信息的安全性越来越受到人们的关注。因此,寻找新的方法以保证信息的安全,已成为当前的研究热点。在此背景下,混沌映射因具有伪随机性、对系统参数的敏感性等特点,得到了研究者的重视并在信息保密通信中不断得到应用与发展。在混沌密码学中,混沌流密码是其中的重要组成部分之一。在混沌流密码的设计中,混沌映射是其中的重要组件。从密码学应用的角度,对混沌映射的特性予以改进,是提高混沌密码学算法性能的重要手段之一。本文通过研究发现,Logistic混沌映射虽然具有良好的混沌行为,且应用广泛,但是其在概率密度分布、相空间遍历性等方面仍然存在缺陷。为此,本文结合混沌理论与密码学的相关研究,主要进行了如下研究工作:1)在对混沌理论、混沌映射、混沌流密码研究的基础上,对当前混沌映射与混沌流密码的研究现状进行了详细分析。2)为克服Logistic映射在密码学应用方面的缺陷,本文提出了一种分段Logistic映射(Piecewise Logistic Map,PLM),通过仿真实验证明,PLM在遍历性、分岔图、Lyapunov指数方面均优于Logistic映射;其次,为了克服PLM概率密度分布不均匀的缺陷,本文又提出了一种提高PLM概率密度分布的方法,即变控制参数μ的PLM。3)基于PLM良好的密码学特性,本文提出了一种基于PLM的流密码算法。通过对算法在统计测试、安全性、相关性、效率等方面的分析,结果证明基于PLM的流密码算法是一种简单、安全、高效的流密码算法。4)将PLM以局部映射的形式引入到耦合映像格子(CML)模型中,得到基于PLM的CML模型(PLCML)。相对于基于Logistic映射的CML(LCML),PLCML具有更大的Lyapunov指数;其次,为了克服PLCML在概率密度分布不均的弱点,采用了变耦合系数ε的方法。最后,基于PLCML的良好的密码学特性,提出了一种基于PLCML的流密码算法。通过对算法的密码学特性进行分析,结果证明该算法在统计测试、安全性、相关性、效率等方面具有良好的特性,是一种安全的算法。(本文来源于《重庆邮电大学》期刊2016-04-02)

吴灵灵[8](2015)在《基于多态的混沌流密码算法的研究》一文中研究指出在密码学领域中,伪随机序列扮演着至关重要的作用。密钥管理、通信系统、数字签名以及身份认证等都离不开高质量的伪随机序列。因此,生成数量足够大且符合密码要求的随机序列有着重要意义。在密码分析和攻击手段不断进步的情况下,传统的密钥流(伪随机序列)生成方法都受到了极大的挑战。近年来,基于混沌理论的生成密钥流已经成为信息安全领域的前沿课题之一。本论文的工作主要包括以下方面:(1)对流密码和混沌理论的相关内容分别作了详细的论述。分别给出了线性反馈移位寄存器(LFSR)的模型及生成m序列的统计特性等。其次介绍了混沌的相关定义及其运动特征,同时列举了几种典型的混沌模型,并分析混沌系统用于构造密钥流生成器的优缺点。然后结合几种基于混沌理论的伪随机序列生成器,说明其在实际中的应用。(2)具体阐述了多态密码的基础知识。首先介绍多态性密码理论,基本原理,发展阶段等,并分析了多态性密码思想与传统密码的区别。(3)针对经典混沌伪随机序列生成器的不足,进行分析与改进,提出了一种新的密钥流发生器构造方法。该方法根据混沌理论,借鉴多态性密码思想,使自编译系统中的混沌映射算法随机排列,可以有效抵抗差分攻击。对该密钥流生成器生成的序列进行理论分析与实验仿真后,该生成器输出序列随机性能良好。(4)针对传统混沌流密码存在的一些问题,本章引用已有文献中构造的NDF安全混沌模型,结合自编码切换策略,提出了基于自编码的NDF流密码算法。该算法首先构造了同时满足Kelber条件和熵准则的NDF安全混沌子模型,然后按照基于自编码的切换原则随机选择NDF混沌子系统,完成对明文的加密。解密过程则是加密过程的逆运算。通过理论分析与实验仿真,该算法生成的密文随机性良好,实例加密应用效果较好。(本文来源于《西南交通大学》期刊2015-07-01)

张晓燕[9](2015)在《基于正交拟群的流密码算法》一文中研究指出Edon80作为一个硬件二进制加法同步流密码,进入了eSTREAM项目中的最后一轮选拔.它的核心算法是由一些拟群字符串变换构成,而这些字符串变换是由4个4阶拟群得来的.截止目前,对Edon80最有效的攻击是Johansson和Hell提出的密钥恢复攻击,这种攻击方法的复杂度为272.本文设计了一个基于一对8阶正交拟群的加法同步流密码算法——Double40它的特点是消除了密钥恢复攻击所基于的两条性质,从而使新的流密码算法Double40可以抵御Johansson和Hell的密钥恢复攻击.本文选取了两个具有较好性质的正交拉丁方来设计一个新的流密码,具体工作如下:(1)从正交拉丁方的性质以及计算机存储的角度出发,寻找两个合适的自正交拉丁方,为设计新的流密码做好准备.(2)参照Edon80的设计方法以及在分析密钥恢复攻击的基础之上,本文设计了一个新的流密码Double40. Double40基于一对8阶相互正交的拟群(每个拟群都是自正交的),并且由这一对8阶正交拟群可以得到8对不同的相互正交拟群.在这一部分,将给出Double40的算法与功能描述.(3)对Double40进行一系列的安全性分析,研究该流密码是否能抵抗可能存在的攻击,如穷举搜索攻击,密钥恢复攻击等.(本文来源于《宁波大学》期刊2015-04-15)

侯整风,孟毛广,朱晓玲,刘栋琦[10](2015)在《RC4流密码算法的分析与改进》一文中研究指出RC4流密码算法易受弱密钥攻击、区分攻击和错误引入攻击。针对上述攻击,提出了一种基于随机置换的改进算法,该算法采用动态的状态表进行非线性运算,扩展状态表中的元素的取值空间,密钥序列的输出由状态表的前一状态和后一状态共同决定,提高了算法的安全性。分析了改进算法的正确性、安全性以及抗攻击性。实验验证了改进算法的密钥流随机性和效率优于RC4算法。(本文来源于《计算机工程与应用》期刊2015年24期)

流密码算法论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

近年来,因数据泄露造成的安全问题屡见不鲜,信息安全不仅与个人息息相关,而且在我国已经上升到了国家安全战略的高度,得到空前的重视。将一些非传统的方法引入信息安全领域,成为学术界研究的热点。流密码系统广泛应用于无线通信中,因此将具有伪随机性,不可预测性的混沌系统用于设计流密码算法得到研究者的重视。在常用的复杂混沌系统中,时空混沌由于其在时间和空间上都存在混沌的行为特征,因此得到了广泛的应用,它的典型例子是耦合映像格子(CML)模型,具有较多正的Lyapunov指数,系统在时间及空间方向上都是混沌的,其动力学行为非常丰富而复杂,所以非常适合用来设计流密码算法。但是在二维耦合映像格子模型的应用过程之中,研究者们往往直接将其应用到流密码算法的设计之中,很少有研究者对该混沌系统本身所具有的密码学相关性能进行系统的分析,使得它在混沌保密通信的应用缺少足够的理论支撑。因此,本文针对这些需要继续深入的研究点开展了相关的研究。同时发现其概率密度随参数的变化过程之中发现无论如何组合其参数的设置,系统的概率密度的取值并不均匀,因此从密码学的应用角度出发,对耦合映像格子模型特性进行了分析并对其在流密码中的应用进行了研究。本文完成的主要研究工作如下:1.基于分段Logistic映射(PLM)的二维耦合映像格子(2D CML)模型,给出了Lyapunov指数谱的解析式,并对模型的密码学相关性能进行了分析。研究结果为模型的应用提供了理论依据。2.针对2D CML模型概率密度不均匀的问题,提出了为每个格子添加数值不同的偏移量来实现概率密度的近似均匀化的解决方案。对均匀化后的2D CML模型进行了分析,分析结果显示该模型具有更好的密码学相关性能。3.以均匀化后的2D CML模型为基础部件,结合非线性函数和分区元胞自动机,设计出一种兼具效率和安全性的流密码算法。4.使用NIST测试工具对本文提出的算法进行随机性测试,并在安全性、相关性、效率等方面也进行了相应分析,验证了本文提出的算法是安全和有效的。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

流密码算法论文参考文献

[1].夏文涛,潘森杉,王良民.一种面向RFID的超轻量级流密码算法[J].计算机工程.2019

[2].赵毅.基于复杂混沌系统的流密码算法研究[D].重庆邮电大学.2019

[3].崔婷婷.分组密码算法和流密码算法的安全性分析[D].山东大学.2018

[4]..ZUC-256流密码算法[J].密码学报.2018

[5].李瑞林,胡娇,唐朝京.卫星电话GMR-2流密码算法碰撞特性分析[J].通信学报.2018

[6].张晓燕,徐允庆.基于正交拟群的流密码算法[J].宁波大学学报(理工版).2016

[7].刘兆龙.基于混沌的流密码算法研究[D].重庆邮电大学.2016

[8].吴灵灵.基于多态的混沌流密码算法的研究[D].西南交通大学.2015

[9].张晓燕.基于正交拟群的流密码算法[D].宁波大学.2015

[10].侯整风,孟毛广,朱晓玲,刘栋琦.RC4流密码算法的分析与改进[J].计算机工程与应用.2015

标签:;  ;  ;  ;  

流密码算法论文-夏文涛,潘森杉,王良民
下载Doc文档

猜你喜欢